Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Un dipendente del dipartimento IT ha impersonato una banda di ransomware al fine di
estorcere il suo datore di lavoro

Un dipendente del dipartimento IT ha impersonato una banda di ransomware al fine di
estorcere il suo datore di lavoro

by Valeria / martedì, 23 Maggio 2023 / Published in Cyber Security

Un uomo di 28 anni di Fleetwood, Hertfordshire, nel Regno Unito, è stato condannato per accesso non autorizzato al computer con intenti criminali e ricatto nei confronti del suo datore di lavoro.

Un comunicato stampa rilasciato ieri dalla South East Regional Organised Crime Unit (SEROCU) rivela che nell’anno 2018, l’uomo condannato, Ashley Liles, lavorava come analista della sicurezza informatica presso un’azienda con sede a Oxford che è stata vittima di un attacco ransomware.

Come spesso accade nei casi di ransomware, gli hacker hanno contattato i dirigenti dell’azienda richiedendo un pagamento di riscatto.

Data la sua posizione all’interno dell’azienda, Liles ha partecipato alle indagini interne e agli sforzi di incident response, collaborando con altri membri dell’azienda e con la polizia.

“Senza che la polizia, i colleghi e il datore di lavoro lo sapessero, Liles ha condotto un attacco separato e secondario contro l’azienda“, afferma il comunicato stampa di SEROCU. “Liles ha ottenuto accesso alle e-mail private di un membro del consiglio più di 300 volte, modificando anche l’e-mail di ricatto originale e alterando l’indirizzo di pagamento fornito dall’attaccante originale.“

Il suo piano era di sfruttare la situazione di ricatto e deviare il pagamento su un portafoglio di criptovalute controllato da lui stesso.

“Inoltre, Liles ha creato un indirizzo e-mail quasi identico a quello dell’attaccante originale e ha iniziato a inviare e-mail al suo datore di lavoro per costringerlo a effettuare il pagamento“, spiega SEROCU.

Tuttavia, il proprietario dell’azienda non era interessato a pagare gli aggressori e, durante le indagini interne in corso, è emerso l’accesso non autorizzato di Liles alle e-mail private, rivelando l’indirizzo IP della sua abitazione.

Nonostante Liles si sia accorto che le indagini si stavano avvicinando a lui e abbia cancellato tutti i dati dai suoi dispositivi personali quando l’unità di criminalità informatica di SEROCU ha effettuato una perquisizione nella sua casa per sequestrare il suo computer, è stato possibile recuperare le prove compromettenti.

Inizialmente, Liles ha negato il suo coinvolgimento, ma dopo cinque anni si è dichiarato colpevole durante un’udienza presso la Reading Crown Court.

L’individuo disonesto comparirà di nuovo in tribunale il 11 luglio 2023 per sentire la sua condanna.

Secondo le leggi del Regno Unito, l’accesso non autorizzato al computer è punibile con una pena massima di 2 anni di reclusione, mentre il ricatto può comportare una pena massima di 14 anni di reclusione.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

What you can read next

Ransomware NoEscape: il probabile
successore di Avaddon
La paranoia
è la vera sicurezza
Apple corregge due nuovi zero-day iOS
negli aggiornamenti di emergenza

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?